Řízení přístupu a vícefaktorová autentizace pro malé a střední podniky: ISO 27001:2022 A.8.2, A.8.3 a zabezpečení zpracování podle GDPR
Malé a střední podniky čelí zvýšenému riziku v důsledku slabého řízení přístupu a nedostatečné autentizace. Tento průvodce ukazuje, jak sladit řízení přístupu a MFA s ISO 27001:2022 (A.8.2, A.8.3) a GDPR tak, aby k citlivým datům a systémům měly přístup pouze oprávněné osoby, snížilo se riziko bezpečnostního incidentu a bylo možné prokázat soulad s požadavky.
O co jde
Pro malé a střední podniky jsou řízení přístupu a autentizace základními prvky prevence porušení zabezpečení osobních údajů, narušení provozu a regulatorních sankcí. Pokud je přístup spravován nedostatečně, riziko se neomezuje pouze na přímou finanční ztrátu; zahrnuje také poškození reputace, provozní výpadky a významné právní riziko. ISO 27001:2022, zejména opatření A.8.2 pro privilegovaná přístupová práva a A.8.3 pro omezení přístupu k informacím, vyžaduje, aby organizace přísně řídily, kdo má k čemu přístup, se zvláštním důrazem na účty se zvýšenými oprávněními. Článek 32 GDPR vytváří další tlak tím, že vyžaduje zavedení technických a organizačních opatření, například robustního omezení přístupu a bezpečné autentizace, aby osobní údaje byly přístupné pouze oprávněným osobám.
Provozní dopad slabého řízení přístupu je patrný z reálných incidentů: jediný kompromitovaný administrátorský účet může vést k úplné kompromitaci systému, exfiltraci dat a regulatornímu šetření. Například malý nebo střední podnik využívající cloudové platformy bez MFA u administrátorských účtů může být po phishingovém útoku zablokován ve vlastních systémech, přičemž dojde k odhalení zákaznických dat a ochromení provozu. Regulatorní orgány, například dozorové úřady pro ochranu osobních údajů podle GDPR, očekávají jasné důkazy, že řízení přístupu není pouze definováno, ale také vynucováno a pravidelně přezkoumáváno.
Rizika jsou ještě vyšší, pokud malé a střední podniky spoléhají na externí vývojáře nebo poskytovatele IT služeb. Bez přísné správy přístupu si externí strany mohou ponechat nepotřebný přístup, čímž vznikají trvalé zranitelnosti. Malé a střední podniky, které zpracovávají nebo ukládají osobní údaje, ať už jde o zákaznické záznamy, HR dokumentaci nebo data klientských projektů, musí být schopny doložit, že přístup je přísně omezen na osoby s oprávněnou potřebou a že privilegované účty podléhají zvýšeným bezpečnostním opatřením, jako je MFA. Nedodržení těchto požadavků může vést k pokutám, ztrátě smluv a nevratnému narušení důvěry klientů.
Uvažujme situaci, kdy malá poradenská společnost zadá vývoj softwaru externímu dodavateli. Pokud privilegovaný přístup do produkčních systémů není přísně řízen a pravidelně přezkoumáván, odcházející dodavatel si může ponechat přístup a ohrozit citlivá data klientů. Pokud dojde k porušení zabezpečení, ISO 27001 i GDPR vyžadují, aby malý nebo střední podnik prokázal, že měl zavedena odpovídající opatření, například jedinečné identity, oprávnění podle rolí a silnou autentizaci. Bez toho společnost neřeší pouze technickou obnovu, ale také právní a reputační následky.
Jak vypadá správný stav
Vyspělé prostředí řízení přístupu v malém nebo středním podniku se vyznačuje jasným přidělováním přístupových práv podle rizik, robustní autentizací, včetně MFA pro citlivé účty, a pravidelným přezkumem toho, kdo má k čemu přístup. ISO 27001:2022 A.8.2 a A.8.3 stanoví očekávání, že privilegované účty jsou přísně spravovány a přístup k informacím je omezen pouze na osoby, které jej skutečně potřebují. Článek 32 GDPR vyžaduje, aby tato opatření nebyla pouze dokumentována, ale také provozně uplatňována a doložitelná prostřednictvím auditní stopy, uživatelských přezkumů a důkazů o vynucování.
Úspěch znamená, že následující výsledky jsou viditelné a prokazatelné:
- Řízení přístupu na základě rolí (RBAC): Přístup k systémům a datům je udělován podle pracovních rolí, nikoli na základě ad hoc žádostí. Tím je zajištěno, že uživatelé získají pouze přístup nezbytný k plnění svých povinností, a nic navíc.
- Správa privilegovaných přístupů: Účty s administrátorskými nebo zvýšenými oprávněními jsou minimalizovány, přísně řízeny a podléhají dodatečným ochranným opatřením, jako je MFA a rozšířené monitorování.
- MFA tam, kde je zásadní: Vícefaktorová autentizace je vynucována pro všechny vysoce rizikové účty, zejména pro vzdálený přístup, cloudové administrátorské konzole a systémy zpracovávající osobní údaje.
- Přezkumy přístupových práv a odebrání přístupu: Pravidelné přezkumy ověřují, že přístup mají pouze aktuální zaměstnanci a dodavatelé, a zajišťují rychlé odebrání přístupu odcházejícím osobám nebo osobám měnícím roli.
- Auditovatelnost a důkazy: Společnost dokáže rychle předložit záznamy o tom, kdo měl přístup ke kterým systémům a kdy, včetně logů pokusů o autentizaci a eskalací oprávnění.
- Přístup dodavatelů a externích pracovníků: Přístup třetích stran a externích vývojářů se řídí stejnými standardy jako přístup interních uživatelů, včetně jasných postupů pro nástup, monitorování a ukončení spolupráce.
- Prosazování požadavků politiky: Všechna rozhodnutí o přístupu jsou podložena formálními a aktuálními politikami, které jsou komunikovány, přezkoumávány a prosazovány napříč společností.
Například softwarový startup s malým týmem a několika externími vývojáři zavede RBAC ve své cloudové infrastruktuře, vyžaduje MFA pro všechny administrátorské účty a každý měsíc přezkoumává přístup uživatelů. Když externí vývojář dokončí projekt, jeho přístup je okamžitě odebrán a auditní logy odebrání potvrzují. Pokud klient požádá o důkazy souladu s GDPR, startup může předložit svou Politiku řízení přístupu, logy přístupu uživatelů a záznamy o konfiguraci MFA jako doložení souladu s požadavky ISO 27001 a GDPR.
Praktický postup
Převod norem a právních předpisů do každodenního provozu malého nebo středního podniku vyžaduje konkrétní, postupné kroky. Začíná pochopením, kde vznikají rizika spojená s přístupem, formalizací pravidel a zavedením technických opatření odpovídajících velikosti organizace a prostředí hrozeb. Knihovna Zenith Controls poskytuje praktický rámec pro mapování jednotlivých požadavků na provozní opatření, zatímco Politika řízení přístupu stanoví pravidla a očekávání pro všechny uživatele a systémy.
Krok 1: Zmapujte aktiva a data
Než začnete řídit přístup, musíte vědět, co chráníte. Začněte vytvořením evidence kritických aktiv, serverů, cloudových platforem, databází, repozitářů zdrojového kódu a aplikací. U každého aktiva určete typy ukládaných nebo zpracovávaných dat, se zvláštním důrazem na osobní údaje spadající pod GDPR. Toto mapování podporuje požadavky ISO 27001 i článku 30 GDPR a tvoří základ pro rozhodování o přístupu.
Například malý nebo střední podnik poskytující SaaS řešení dokumentuje svou zákaznickou databázi, interní HR záznamy a repozitáře zdrojového kódu jako samostatná aktiva, z nichž každé má jiný rizikový profil a jiné potřeby přístupu.
Krok 2: Definujte role a přiřaďte přístupy
Po zmapování aktiv definujte uživatelské role pro svou organizaci, například administrátor, vývojář, HR, finance a externí dodavatel. Každá role musí mít jasný popis systémů a dat, ke kterým může přistupovat. Uplatňuje se zásada minimálních oprávnění: uživatelé mají mít pouze minimální přístup potřebný pro svou práci. Tyto definice rolí a přiřazení přístupu dokumentujte a zajistěte jejich přezkum a schválení vedením.
Dobrým příkladem je marketingová agentura, která omezuje přístup k finančnímu systému na finančního manažera a všem nepodstatným zaměstnancům blokuje přístup ke složkám s klientskými daty; výjimky vyžadují dokumentované schválení.
Krok 3: Zaveďte technická opatření
Nasaďte technické mechanismy pro vynucení omezení přístupu a požadavků na autentizaci. Patří sem:
- Zapnutí MFA pro všechny privilegované účty a účty pro vzdálený přístup, zejména pro cloudové administrátorské konzole, VPN a systémy nakládající s osobními údaji.
- Konfigurace RBAC nebo seznamů řízení přístupu (ACL) na síťových sdíleních, databázích a aplikacích.
- Zajištění jedinečných uživatelských identit pro všechny účty; sdílená přihlášení nejsou přípustná.
- Vynucování složitosti hesel a pravidel pravidelné změny hesel.
- Nastavení upozornění na neúspěšné pokusy o přihlášení, eskalace oprávnění a neobvyklé vzorce přístupu.
Například malá advokátní kancelář používá Microsoft 365 se zapnutou MFA pro všechny zaměstnance, oprávněními podle rolí v SharePointu a protokolováním veškerého přístupu k citlivým klientským souborům. Upozornění informují vedoucího IT o každém neúspěšném pokusu o administrátorské přihlášení.
Krok 4: Řiďte životní cyklus uživatele
Správa přístupu není jednorázový úkol. Zaveďte postupy pro nástup, změny rolí a ukončení pracovního poměru nebo spolupráce. Při nástupu je přístup zřízen podle role uživatele. Při změně role nebo odchodu je přístup neprodleně aktualizován nebo odebrán. Veďte záznamy o všech změnách přístupu pro účely auditu.
Praktický příklad: fintechový malý nebo střední podnik vede registr nástupů, přesunů a odchodů. Když vývojář odchází, jeho přístup k repozitářům zdrojového kódu a produkčním systémům je odebrán ve stejný den a logy jsou zkontrolovány jako potvrzení.
Krok 5: Přezkoumávejte a auditujte přístup
Naplánujte pravidelné, alespoň čtvrtletní přezkumy všech uživatelských účtů a jejich přístupových práv. Kontrolujte osiřelé účty, nadměrná oprávnění a účty, které již neodpovídají aktuálním rolím. Dokumentujte proces přezkumu i všechna provedená opatření. Tím podpoříte požadavky ISO 27001 i GDPR na odpovědnost a doložitelnost.
Například designová agentura provádí čtvrtletní přezkumy přístupových práv pomocí jednoduché tabulky. Každý vedoucí oddělení ověřuje aktuální zaměstnance a přístupová práva a IT manažer deaktivuje nepoužívané účty.
Krok 6: Rozšiřte opatření na dodavatele a externí vývojáře
Při spolupráci se třetími stranami zajistěte, aby dodržovaly vaše standardy řízení přístupu. Vyžadujte, aby externí vývojáři používali jedinečné účty, uplatňovali MFA a měli přístup omezený pouze na systémy a data potřebná pro jejich práci. Po ukončení smlouvy jejich přístup neprodleně odeberte. U všech výjimek dokumentujte schválení a přijetí rizika.
Příklad z praxe: malý nebo střední podnik zadá vývoj webu externímu dodavateli a externímu týmu udělí časově omezený přístup do předprodukčního prostředí s vynucenou MFA. Po dokončení projektu je přístup odebrán a logy jsou uchovány pro audit.
Politika správy uživatelských účtů a oprávnění1
Politiky, které zajistí udržitelnost
Politiky jsou základem udržitelného řízení přístupu. Definují očekávání, přiřazují odpovědnosti a slouží jako referenční bod pro audity a vyšetřování. Pro malé a střední podniky je Politika řízení přístupu základním dokumentem; pokrývá způsob udělování, přezkumu a odebírání přístupu a stanoví povinná technická opatření, například MFA pro citlivé systémy. Tato politika musí být prosazována společně se souvisejícími politikami, jako jsou Politika správy uživatelských účtů a oprávnění, Politika bezpečného vývoje a Politika ochrany dat a soukromí.
Robustní Politika řízení přístupu musí:
- Stanovit, kdo schvaluje a přezkoumává přístupová práva pro jednotlivé systémy.
- Vyžadovat MFA pro privilegovaný přístup a vzdálený přístup.
- Definovat proces nástupu, změn rolí a ukončení přístupu uživatelů.
- Nařizovat pravidelné přezkumy přístupových práv a dokumentovat jejich výsledky.
- Vyžadovat, aby všichni uživatelé měli jedinečné identity, a zakazovat sdílené účty.
- Odkazovat na technické standardy pro složitost hesel, časové limity relací a protokolování.
Například Politika řízení přístupu malého nebo středního podniku může stanovit, že administrátorský přístup smí schválit pouze generální ředitel nebo vedoucí IT, vyžadovat MFA pro všechny cloudové administrátorské účty a popsat proces deaktivace účtů při odchodu zaměstnanců. Politika je přezkoumávána každoročně a vždy při významné změně systémů nebo právních požadavků.
Kontrolní seznamy
Kontrolní seznamy pomáhají malým a středním podnikům převést požadavky na řízení přístupu a MFA do provozní praxe a zajistit, že nebude opomenut žádný kritický krok. Každá fáze — vybudování, provoz a ověření — vyžaduje vlastní zaměření a disciplínu.
Vybudování: základy řízení přístupu a MFA pro malé a střední podniky
Při zavádění nebo zásadní úpravě řízení přístupu potřebují malé a střední podniky jasný kontrolní seznam pro fázi vybudování, aby byly zavedeny všechny základní prvky. Tato fáze se zaměřuje na správné nastavení architektury a vytvoření výchozího stavu pro průběžný provoz.
- Evidujte všechny systémy, aplikace a datové repozitáře.
- Identifikujte a klasifikujte data a označte osobní údaje pro zvláštní kontrolní opatření.
- Definujte uživatelské role a namapujte požadavky na přístup ke každé roli.
- Připravte a schvalte politiky řízení přístupu a správy oprávnění.
- Vyberte a nakonfigurujte technická opatření, například řešení MFA, RBAC a politiky hesel.
- Zaveďte bezpečné postupy nástupu a ukončení přístupu pro všechny uživatele, včetně třetích stran.
- Dokumentujte všechna rozhodnutí o přístupu a uchovávejte záznamy pro audit.
Například malý nebo střední podnik při vytváření nového cloudového prostředí sepíše všechny uživatele, klasifikuje citlivá data, zapne MFA pro administrátory a před spuštěním zdokumentuje politiku přístupu.
Provoz: každodenní správa řízení přístupu a MFA
Jakmile jsou opatření zavedena, průběžný provoz spočívá v udržování disciplíny a reakci na změny. Tato fáze se zaměřuje na běžnou správu, monitorování a průběžné prosazování požadavků.
- Vynucujte MFA pro privilegované, vzdálené a citlivé účty.
- Přezkoumávejte a schvalujte všechny nové žádosti o přístup podle dokumentovaných rolí.
- Monitorujte pokusy o přihlášení, eskalace oprávnění a přístup k citlivým datům.
- Neprodleně aktualizujte přístupová práva při změně role nebo odchodu uživatele.
- Školte zaměstnance v bezpečné autentizaci a postupech přístupu.
- Zajistěte, aby přístup třetích stran byl časově omezený a pravidelně přezkoumávaný.
Praktický příklad: vedoucí IT v maloobchodním malém nebo středním podniku pravidelně kontroluje řídicí panel MFA, přezkoumává logy přístupu a před udělením nového přístupu si vyžádá potvrzení od vedoucích oddělení.
Ověření: audit a přezkum souladu
Ověření je zásadní pro doložení souladu a identifikaci mezer. Tato fáze zahrnuje plánované i ad hoc přezkumy, audity a testování opatření.
- Provádějte čtvrtletní přezkumy přístupových práv a kontrolujte osiřelé účty nebo nadměrná oprávnění.
- Auditujte vynucování MFA a testujte pokusy o obcházení.
- Přezkoumávejte logy se zaměřením na podezřelý nebo neoprávněný přístup.
- Předkládejte důkazy o přezkumech přístupových práv a konfiguraci MFA pro audity nebo požadavky klientů.
- Aktualizujte politiky a technická opatření na základě zjištění nebo incidentů.
Například logistický malý nebo střední podnik se připravuje na klientský audit exportem logů přístupu, přezkumem reportů MFA a aktualizací své Politiky řízení přístupu tak, aby odrážela nedávné změny.
Časté chyby
Mnoho malých a středních podniků při zavádění řízení přístupu a MFA naráží na problémy, často kvůli omezeným zdrojům, nejasným pravidlům nebo přílišnému spoléhání na neformální postupy. Nejčastější chyby jsou:
- Sdílené účty: Používání obecných přihlášení, například „admin“ nebo „developer“, narušuje odpovědnost za provedené úkony a znemožňuje přiřadit konkrétní kroky jednotlivým osobám. Jde o časté zjištění při auditech a přímý rozpor s očekáváními ISO 27001 i GDPR.
- Mezery v MFA: Uplatnění MFA pouze na část účtů nebo nevynucování MFA pro vzdálený a privilegovaný přístup ponechává kritické systémy vystavené riziku. Útočníci se na tato slabá místa často zaměřují.
- Neodebraná přístupová práva: Opomenutí odebrat přístup odcházejícím uživatelům nebo uživatelům měnícím roli vytváří skupinu neaktivních účtů vhodných ke zneužití. Malé a střední podniky to často přehlížejí, zejména u dodavatelů a třetích stran.
- Nepravidelné přezkumy: Vynechání pravidelných přezkumů přístupových práv znamená, že problémy zůstávají neodhaleny. Bez plánovaných kontrol se hromadí osiřelé účty a dochází k plíživému nárůstu oprávnění.
- Nesoulad politik s realitou: Pokud nejsou politiky aktualizovány při změnách systémů nebo právních požadavků, výsledná opatření neodpovídají skutečnému stavu. To je obzvlášť rizikové při zavádění nových cloudových platforem nebo po významných změnách podnikání.
- Slepá místa u dodavatelů: Předpoklad, že poskytovatelé služeb třetích stran nebo externí vývojáři budou svůj přístup spravovat bezpečně sami, je receptem na selhání. Malé a střední podniky musí prosazovat vlastní standardy a ověřovat soulad.
Například digitální marketingový malý nebo střední podnik zjistil, že bývalý dodavatel měl měsíce po odchodu stále přístup ke klientským kampaním, protože chyběly kontroly při ukončení spolupráce a používala se sdílená přihlášení. Zjištění vyplynulo až z přezkumu přístupových práv vyžádaného klientem, což ukázalo potřebu přísnějších opatření a pravidelných auditů.
Politika správy uživatelských účtů a oprávnění1
Další kroky
- Začněte s kompletním ISMS a sadou nástrojů pro řízení přístupu: Zenith Suite
- Přejděte na jednotný balíček pro soulad s požadavky pro malé a střední podniky i enterprise prostředí: Complete SME + Enterprise Combo Pack
- Zabezpečte svůj malý nebo střední podnik pomocí přizpůsobeného balíčku pro soulad a řízení přístupu: Full SME Pack
Reference
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
